F5 устранила 25 уязвимостей в BIG-IP, BIG-IQ и контроллерах NGINX

F5 устранила 25 уязвимостей в BIG-IP, BIG-IQ и контроллерах NGINX

F5 устранила 25 уязвимостей в BIG-IP, BIG-IQ и контроллерах NGINX

Первый в году квартальный выпуск патчей F5 закрывает 25 уязвимостей в продуктах семейств BIG-IP и BIG-IQ, а также модуле управления API NGINX. Степень опасности 15 проблем признана высокой.

Наибольшее количество баллов по шкале CVSS получили баг инъекции JavaScript-кода в контроллерах NGINX (CVE-2022-23008, 8,7) и ошибка авторизации в BIG-IQ, позволяющая админу контроллера BIG-IP получить доступ к остальным устройствам под управлением той же системы (CVE-2022-23009, 8,0).

Остальные опасные уязвимости были выявлены в контроллерах приложений BIG-IP. Большинство из них позволяют принудительно завершить процесс Traffic Management Microkernel (TMM), отвечающий за обработку всех сетевых операций.

В BIG-IP также устранены девять уязвимостей умеренной опасности. Одна из них, возможность отказа в обслуживании (DoS) из-за отсутствия контроля потребления памяти, актуальна и для BIG-IQ.

В сообщении разработчик подчеркнул, что на уязвимость проверялся только софт актуальных версий. Оценка продуктов, срок поддержки которых истек, в F5 не проводится, поэтому публикуемые списки затронутых сборок могут оказаться неполными.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru